AwarenessIm Visier der Hacker
Um die mannigfaltigen Gefahren abzuwehren, die der IT-Infrastruktur aus den Tiefen des Internets drohen, wird kräftig in hochmoderne Security-Systeme investiert. Doch: Je besser Technik Gefahren von außen erkennt und abwehrt, umso attraktiver wird es, diese zu umgehen und die Menschen, die schon Zugang zu den Systemen haben, zu hacken. Um es mit dem amerikanischen Security-Experten Bruce Schneier zu sagen: „Nur Amateure greifen die Technologie an, Profis nehmen den Menschen ins Visier.“ Dabei ziehen sie alle Register des Social Engineering und nutzen Grundverhaltensmuster des Menschen aus. Sie appellieren an seine Hilfsbereitschaft, arbeiten mit (Zeit-)Druck, schüren Ängste oder versprechen befristete Belohnungen.
Manchmal kommen die Angriffe plump daher, etwa in Form von skurril anmutenden Anrufen oder Massen-Spammails, die, wenn man weiß, worauf man achten soll, ohne Weiteres als solche zu erkennen sind. Aber immer öfter sind Angriffe sehr viel zielgerichteter. In der Vorbereitung sammeln Cyber-Kriminelle alle Daten, an die sie herankommen können: über das Telefon, vor Ort getarnt als Servicemitarbeiter, in den sozialen Medien und dem Web. Diese Daten werden verknüpft, verarbeitet, ausgewertet und dienen als Grundlage eines ausgeklügelten Angriffsplans. Nicht selten ist dieser sogar mehrstufig aufgebaut. Etwa in Schritt 1 den Zugriff auf das Mail-Postfach eines Mitarbeiters in Behörde A zu bekommen, um dann in Schritt 2 als vermeintlich vertrauenswürdige Person einen Mitarbeiter bei Behörde B ins Visier zu nehmen.
Eingriff in erprobte Arbeitsabläufe
Ein Evergreen ist das Versenden einer Bewerbung, die im Hintergrund (meist über die Makrofunktionalität) unerwünschte Schad-Software mit sich bringt. Ein kurzer Anruf des vermeintlichen Bewerbers, mit der Bitte, einmal schnell nachzuschauen, ob der aktuelle Lebenslauf dabei sei, die Versicherung, das mit den Makros sei schon okay, und der Schaden ist geschehen. Fakt ist, Cyber-Kriminelle haben mittlerweile einen hohen Grad an Professionalität erreicht. Da ist es fahrlässig, seine Mitarbeiter auf Amateurniveau zu belassen.
Cyber-Security beruht auf drei Säulen: Mensch, Technologie sowie Organisation und Prozesse. In der Realität wird aber meistens die Technologie implementiert, passende Prozesse erarbeitet und dann den Mitarbeitern übergestülpt. Das führt zu Problemen, schließlich wird damit in jahrelang erprobte Abläufe des Arbeitsalltags eingegriffen. Die Folge: Widerstand. Viele Mitarbeiter versuchen alles, die praktizierten Vorgehensweisen weiterhin zu nutzen. Notfalls unter Umgehung der neuen Regeln. Das Problem liegt aber nicht nur beim Mitarbeiter, sondern daran, dass er bei der Erarbeitung des Konzepts nicht im Mittelpunkt stand. Sonst hätte man sich Gedanken darüber gemacht, inwiefern sein Arbeitsalltag betroffen ist, und bei gravierenden Änderungen deren Notwendigkeit erklärt.
Problematische Unternehmenskultur
Fehlende Erklärungen, mangelhafte Kommunikation, vernachlässigte Orientierung am Arbeitsalltag und schwach ausgebildetes Awareness-Bewusstsein – das sind die Zutaten, die ein auf dem Papier genial anmutendes Cybersecurity-Konzept in der Realität krachend scheitern lassen. Ebenso in den Bereich der Kommunikation gehört das Thema Ansprechpartner: An wen wenden sich die Mitarbeiter bei Verdachts- oder Schadensfällen? Allzu oft ist das nicht wirklich bekannt, muss in einer Notsituation erst einmal nach dem Ansprechpartner recherchiert werden.
Angriffsfläche für Cyber-Kriminalität bietet auch die hierzulande übliche Devise: Fehler kommen im Job nicht vor. Wer dennoch welche macht, steht am Pranger. Das führt zu einer Angstkultur, in der Fehler vertuscht und verschleppt werden. Im Fall eines Cybersecurity-Vorfalls ist dieses Verhaltensmuster ein Super-GAU, da Zeit ein entscheidender Faktor bei der Eindämmung ist. Dieses Phänomen betrifft zwar die Mitarbeiter, seine Ursache liegt aber in der Unternehmenskultur. Solange kein anderer Umgang mit Fehlern gelebt wird, ist das Problem kaum in den Griff zu bekommen. Aus Security-Sicht ist eine Kultur nötig, die das Vorkommen von Fehlern akzeptiert, diese schnell und offen kommuniziert und daraus die richtigen Lehren zieht. Ein zusätzlicher Vorteil einer solchen Unternehmenskultur: Die Mitarbeiter trauen sich mehr zu, agieren selbstständiger und kreativer und gleichzeitig aufmerksamer, wenn sie wissen, dass ihnen aus einem Fehler kein Strick gedreht wird.
Cybersecurity vom Menschen aus denken
Im Rahmen einer Zertifizierung oder Rezertifizierung, beispielsweise auf Grundlage der ISO 2700x-Reihe, reicht es zwar aus, den Nachweis zu erbringen, dass die Mitarbeiter geschult wurden. Meistens passiert das aber als fast schon einschläfernder Frontalunterricht unter Zuhilfenahme überfrachteter Power-Point-Präsentationen. Nachweis erbracht – Ziel erreicht? Nicht wirklich! Das Ziel der Übung sollte ja eigentlich sein, die Mitarbeiter für das Thema Cyber-Risiken zu sensibilisieren, und nicht, ein Häkchen im Rahmen der Zertifizierung zu bekommen. Besser als einmalige Veranstaltungen ist es, das Thema Awareness in den Arbeitsalltag einzubauen.
Ebenso, wie Hacker sich beim Social Engineering die menschliche Psyche zunutze machen, kann man das auch auf der Gegenseite. Der Drang nach Lob ist tief im Menschen angelegt und lässt sich einfach ansprechen durch kleine virtuelle Belohnungen in Form von Trophäen, Badges und ähnlichem. Der Mensch muss mit der Technologie umgehen, die Prozesse in der täglichen Arbeit anwenden und leben. Daher ist es sinnvoll, Cybersecurity von ihm aus zu denken. Ohne das aktive Mitwirken durch den Menschen ist nämlich jede Cybersecurity-Strategie von Beginn an zum Scheitern verurteilt. Daher ist es höchst sinnvoll, dem Thema Awareness einen entsprechenden Stellenwert einzuräumen.
Dieser Beitrag ist im Titel der Ausgabe Januar 2022 von Kommune21 erschienen. Hier können Sie ein Exemplar bestellen oder die Zeitschrift abonnieren.
LivEye: Sicherheitsüberwachung auf Weihnachtsmärkten
[08.11.2024] Für die Sicherheitsüberwachung auf Weihnachtsmärkten hat das Unternehmen LivEye ein neues Konzept entwickelt, das Datenschutz und effektive Gefahrenabwehr kombiniert. mehr...
Hessen: Höhere Cybersicherheit
[05.11.2024] Mit dem Aktionsprogramm Kommunale Cybersicherheit sollen hessische Kommunen umfassender in der IT-Sicherheit unterstützt und auf künftige Cyberangriffe vorbereitet werden. mehr...
SIT: Ein Jahr nach dem Ransomware-Angriff
[04.11.2024] Ein Jahr nach der Cyberattacke auf die Südwestfalen-IT haben die Mitarbeitenden gemeinsam mit den IT-Teams betroffener Kommunen die Systeme wiederhergestellt. Um künftig besser gegen Cyberbedrohungen geschützt zu sein, fordert Geschäftsführer Mirco Pinske klarere gesetzliche Regelungen – etwa die Berücksichtigung kommunaler IT-Dienstleister in der NIS2-Richtlinie. mehr...
Sachsen-Anhalt: Mehr IT-Sicherheit für Kommunen
[04.11.2024] Um die Cybersicherheit in Sachsen-Anhalts Kommunen zu stärken, startete das Land gemeinsam mit dem BSI das Pilotprojekt SicherKommunal. Durch das Projekt sollen Städte, Landkreise und Gemeinden gezielt bei der Verbesserung ihrer IT- und Informationssicherheit unterstützt werden. mehr...
Lösungen: Cybersicherheit stärken
[13.09.2024] Die NIS2-Richtlinie bietet die Chance, die IT-Sicherheit auf ein deutlich höheres Level zu heben, ist aber auch mit Herausforderungen verbunden. Kommunen benötigen zudem Lösungen, die speziellen IT-Sicherheitsanforderungen genügen. mehr...
BSI: IT-Sicherheitskennzeichen für Zoom
[11.09.2024] Für zwei seiner Produkte hat der vielfach genutzte Videokonferenzdienst Zoom das IT-Sicherheitskennzeichen vom Bundesamt für Sicherheit in der Informationstechnik (BSI) erhalten. Geprüft wurden unter anderem der Accountschutz, Rechenzentrumsbetrieb und das Update- und Schwachstellenmanagement. mehr...
IT-Sicherheit: Feuerwehr und Firewall
[02.09.2024] Cyberattacken treffen immer öfter auch Verwaltungen. Um kommunale IT besser abzusichern, fordert Vitako eine Reihe von Maßnahmen: eine stärkere Vernetzung, mehr Mittel, den Ausbau des BSI zur Zentralstelle und die Schaffung eines regulativen Rahmens. mehr...
Schwandorf: Siegel für IT-Sicherheit
[29.08.2024] Die Stadt Schwandorf hat vom bayerischen Landesamt für Sicherheit in der Informationstechnik (LSI) jetzt das Siegel „Kommunale IT-Sicherheit“ erhalten. mehr...
Interview: Wertvolle Lehren gezogen
[14.08.2024] Nach dem umfassenden Cyberangriff arbeitet der IT-Dienstleister Südwestfalen-IT an einer strategischen Neuausrichtung. Im Kommune21-Interview berichtet Geschäftsführer Mirco Pinske, wie die Aufarbeitung vorangeht und welche Konsequenzen bereits gezogen wurden mehr...
München: Hauptabteilung für IT-Sicherheit
[02.08.2024] Die bayerische Landeshauptstadt München misst der IT-Sicherheit einen hohen Stellenwert bei. Um dies zu verdeutlichen, wurde im IT-Referat jetzt eine neue Hauptabteilung für Cybersecurity gegründet. Geleitet wird sie von Chief Information Security Officer Thomas Reeg. mehr...
ITEBO: OpenR@thaus-Vorfall aufgearbeitet
[23.07.2024] Mit seinem Verwaltungsportal OpenR@thaus liefert ITEBO zahlreichen Kommunen eine Basisinfrastruktur, um Leistungen, wie vom OZG vorgesehen, digital anbieten zu können. Im Juni war die Lösung aus Sicherheitsgründen offline gestellt worden. Nun berichtet ITEBO im Detail über den Vorfall und dessen Aufarbeitung. mehr...
Crowdstrike-Panne: Geringe Störungen bei Kommunalverwaltungen
[22.07.2024] Das Update des Sicherheitsdienstleisters Crowdstrike, das am Freitag globale IT-Ausfälle auslöste, hat auch dazu geführt, dass der kommunale IT-Dienstleister SIT seine Systeme sicherheitshalber abgeschaltet hat. Die Auswirkungen auf Kommunen waren aber lediglich geringfügig. mehr...
Interview: Angriffe wird es immer geben
[10.07.2024] Öffentliche Einrichtungen rücken zunehmend in den Fokus von Cyber-Kriminellen und staatlich gelenkten Hackern. Kommune21 sprach mit regio-iT-Geschäftsführer Stefan Wolf, wie Städte und Gemeinden den Gefahren begegnen können. mehr...
OpenR@thaus: Serviceportal nicht erreichbar
[02.07.2024] Wegen einer Sicherheitslücke wurde das Serviceportal OpenR@thaus zum zweiten Mal in kurzer Zeit vom Netz genommen. Davon betroffen sind rund 300 Kommunen. Die Wartungsarbeiten dauern derzeit an. Offenbar besteht ein Zusammenhang zu einer Schwachstelle der BundID, die es erlaubt, relativ einfach auf einer eigenen Website ein BundID-Log-in umzusetzen. mehr...
Märkischer Kreis: Bedrohungslagen nehmen zu
[27.05.2024] Eine 100-prozentige Sicherheit gibt es nicht, der Märkische Kreis geht jedoch viele richtige Wege, um einem Hacker-Angriff vorzubeugen. Das zeigt ein Bericht, den der IT-Sicherheitsbeauftragte des Märkischen Kreises jetzt im Digitalausschuss im Kreishaus Lüdenscheid vorgestellt hat. mehr...